Упоредно правна анализа мера супротстављања ВТК

28
доц. др Звонимир М. Ивановић, доцент КПА 1 др. Оливер Лајић, предавач КПА Упоредно правна анализа мера супротстављања ВТК visokotehnol Apstrakt: koji instituti, Koje zemlje JIE Cybercrime Увод У савременом окружењу које подразумева брзу и тренутну комуникацију од изузетног је значаја брзина остваривања сарадње са најудаљенијим локацијама на земљиној кугли у циљу спречавања и сузбијања вискотехнолошког криминала. У том смислу од изузетног значаја је анализа кривичноправног и кривичнопроцесног стања законодавства у земљи која треба да буде субjекат ове сарадње. У оваквој анализи као резултат може се добити простор за сарадњу, постојање разлика у националним законодавствима у материјалном и формалном смислу, које у одређеним случајевима не могу бити препрека тој сарадњи али је могу значајно успорити или отежати. То, наравно није једини резултат, могуће је на овај начин и оваквим анализама уочити бољу праксу појединих држава у овој области и на тај начин доћи до закључака и могућих утицаја на наше законодавство. Као предмет анализе у овом случају узете су три земље које репрезентативно приказују стање на Балканском полуострву. Једна од њих је са простора бивше СФРЈ – Хрватска са веома интересантним решењима која имају доста сличности са српским а опет са великим разликама. Друга је Албанија која није имала додирних тачака са 1 [email protected]

Upload: fvm

Post on 17-Jan-2023

0 views

Category:

Documents


0 download

TRANSCRIPT

доц. др Звонимир М. Ивановић, доцент КПА1

др. Оливер Лајић, предавач КПА

Упоредно правна анализа мера супротстављања ВТКvisokotehnol

Apstrakt: koji instituti, Koje zemlje JIECybercrime

УводУ савременом окружењу које подразумева брзу и

тренутну комуникацију од изузетног је значајабрзина остваривања сарадње са најудаљенијимлокацијама на земљиној кугли у циљу спречавања исузбијања вискотехнолошког криминала. У том смислуод изузетног значаја је анализа кривичноправног икривичнопроцесног стања законодавства у земљи којатреба да буде субjекат ове сарадње. У оваквојанализи као резултат може се добити простор засарадњу, постојање разлика у националнимзаконодавствима у материјалном и формалном смислу,које у одређеним случајевима не могу бити препрекатој сарадњи али је могу значајно успорити илиотежати. То, наравно није једини резултат, могућеје на овај начин и оваквим анализама уочити бољупраксу појединих држава у овој области и на тајначин доћи до закључака и могућих утицаја на нашезаконодавство. Као предмет анализе у овом случајуузете су три земље које репрезентативно приказујустање на Балканском полуострву. Једна од њих је сапростора бивше СФРЈ – Хрватска са веомаинтересантним решењима која имају доста сличностиса српским а опет са великим разликама. Друга јеАлбанија која није имала додирних тачака са1 [email protected]

легислативом бивше СФРЈ али је из бившегсоцијалистичког блока па из тог разлога можезаслуживати одређену пажњу и на крају ту је Турскаса веома специфичним легислативним и географскимокружењем које је од изузетног значаја за некунеутралну анализу, са могућим позитивним решењима иза српско законодавство.

Албанија2

У оквирима надлежности полиције и тужилаштва уАлбанији у току 2009. и 2010.год. најчешће су седешавала кривична дела везана за област ВТК која семогу груписати у пет основних области3:

- интернет преваре, укључујући постављање излоупотребе преварних сајтова у циљупротивправног прибављања личних ифинансијских података

- преваре са платним и кредитним картицама,креирање и употреба платних фалсификованихкартица прибављених скимингом и продаја

2 Албанија је потписала Конвенцију о ВТК (ЦЕТС 185)Савета Европе (СЕ), 23. новембра 2001.год, а ратификовалаје 20. јуна 2002.год. Целокупни инструментаријум ступиоје на снагу у Албанији 1. јула 2005, допуњен потписивањемдодатног протокола 26. маја 2003.год. и његовомратификацијом (ЦЕТС 189) 26. новембра 2005. Албанија је19. децембра 2008.год. потписала и Конвенцију о заштитидеце од сексуалне експлоатације и сексуалног злостављања(ЦЕТС 201) и ратификовала је 14. априла 2009.год. Ступилаје на снагу 1. јула 2010.год.3 http://www.coe.int/t/dg1/legalcooperation/economiccrime/cybercrime/Documents/CountryProfiles/567-LEG-country%20profile%20Albania%20_15%20May%2007_En.pdf

противправно прибављених података у везикредитних картица на интернету

- Фалсификовање везано за рачунаре, већиномвезано за примену социјалних мрежа ипротивправни приступ, представљање за друголице у сврху прибављања противправнеимовинске користи. Посебна категорија јенуђење противправно умноженог софтвера.

- Неовлашћен приступ усмерен против јавних иприватних правних лица у сврху ометањањиховог нормалног функционисања илинаношења штете. Такође усмереног и наприватне кориснике у сврху противправногприбављања личних и финансијских података

- Нуђење и растурање материјала дечијепорнографије на интернету

У унутрашњем законодавству Албански Кривичнизаконик (АКЗ) који датира још од 1995 (Закон 7895од 27. јануара 1995)4 морао је претрпетиструктуралне измене како би се увела решења датаописаним конвенцијама СЕ. Закони којима је тоучињено су: Закон 10 023 од 27. новембра 2008. год.он је дао основне материјалне законске елементе,затим закон 9859 од 20 јануара 2008.год. којим јеуведен додатни параграф у члану 117. инкриминишућипроизводњу и дистрибуцију дечије порнографије прекоИнтернета (што је и био услов у вези чл.20.Конвенције ЦЕТС 201). Такође, и ЦЕТС 185. јеимплементирана доношењем закона бр. 9380 из априла4 Сви извори националних законодавстава коришћени у овомтексту доступни су на енглеском језику на сајту:http://www.coe.int/t/DGHL/cooperation/economiccrime/cybercrime/Documents/CountryProfiles/default_en.asp, последњипут приступљено 05.05.2012.год.

2005.год. а у погледу ауторских права и праваумножавања ауторских дела и других праваинтелектуалне својине из чл.10 ове конвенције. Некипосебни аспекти права интелектуалне својинерегулисани су и закон 9947 од 7. јула 2007. упогледу права индустријске својине, закон 9188 од12. фебруара 2004.год, као измена и допуна КЗ упогледу повреда права ителектуалне својине и закон9918 од 15. маја 2008.год у вези електронскихкомуникација.

У материјалном смислу ЦЕТС 185 је примењена уАКЗ у чл. 192/б који комбинује њена два елементачл.2. прописујући као дело неовлашћено приступањерачунарском систему као и приступање кршењембезбедносних мера. Тежи облик је када су у питањупосебни рачунарски системи (нпр. војни, националнебезбедности, јавне безбедности, цивилне заштите,здравствене заштите или други системи од јавногзначаја). Чл.3, 4 и 5. (неовлашћено пресретање,неовлашћени приступ електронској обради података инеовлашћени приступ заштићеном рачунару,рачунарској мрежи ) ЦЕТС 185 предвиђени су чл.293/а, б, ц. при чему је појам „неовлашћено“преведен у облику „незаконито“ што не одражава овусуштину и квалитативно се разликује, а посебно изразлога што је у другим облицима дат поново појам„неовлашћено“. Чл.6. ЦЕТС 185 – Злоупотребауређаја, унет је у чл. 293/д али само поседовањеоваквих уређаја који су прибављени у намеризлоупотребе није инкриминисано. Рачунарскофалсификовање (фалсификовање у вези са рачунарима)из чл.7. ЦЕТС 185 је преписано у чл.186а, док јетежи облик формулисан у виду одређивања специфичногсубјекта као извршиоца дела, у облику „лица које је

задужено за задржавање и администрирање рачунарскимподацима у питању“. Није дефинисано ни шта значибесправно, а ни потпуније прецизирано шта сеподразумева под лицем описаним у претходнојреченици. Такође и чл.8. (рачунарска превара)Конвенције је копиран у чл.143/б АКЗ, дајући тежиоблик када је дело извршено на организован начин,више од једном или је нанета штета већих размераили је делом оштећено више лица. Чл.9. Конвенцијеје примењен у чл.117 АКЗ, инкриминишући приказивањепорнографског материјала малолетнику а у другомпараграфу није инкриминисано креирање оваквихматеријала уз злоупотребу малолетника, као нидистрибуција путем Интернета на различите начине,што представља избор Албанског законодавца дапримени резерве одређене конвенцијом у вези овогкривичног дела, као минимум стандарда. Овде су упитању термини „нуђење, чињење доступним и пренос“за које Албански законодавац сматра да се могусадржати у „дистрибуцији“.

Имплементација додатног протокола заинкриминацију ксенофобије и расизма, образложена јеу изменама и допунама (у предлогу) закона од 27.новембра 2008.год. али је интересантно да није унетдефинисан чл.2. додатног протокола (о дефиницијиове врсте материјала), већ се његово значењеподразумева као ноторна чињеница. Чл.3. је(растурање расистичког и ксенофобичног материјалапутем рачунарских система) потпуно примењен учл.119/а, док је у чл.119/б имплементиран чл.5.(расистичка и ксенофобична увреда) ЦЕТС 189, ачл.4. (расистичка и ксенофобична претња) у чл.84/а, чл.6. (злоупотреба уређаја) копиран је учл.74/а. Чл. 10 Конвнције у вези злоупотребе права

интелектуалне својине инкриминисан је чл.148 и 149.АКЗ

Албански Законик о кривичном поступку (АЗКП)такође датира из 1995.год. (Закон бр.7905 од 21.марта 1995.), и њиме су унете одредбе које се тичумере хитног очувања похрањених рачунарских података(предвиђене чл.16. ЦЕТС 185) конкретно чл.299/аАЗКП, овлашћено лице за предузимање ове мере је ЈТ,основ представљају основи сумње да овакви подацимогу бити изгубљени, оштећени или измењени, и топредставља нешто шире оквире од ЦЕТС 185 (којаговори о довољним основима за веровање). Оно што неодговара чл.16. јесте формулација у АЗКП „дапронађе и учини доступним“ о чему се у ЦЕТС 185 неговори. Време за које се ови подаци похрањују је 90дана иако је ЦЕТС предвидео да та мера траје до 90дана а не тачно 90 дана, што, наравно, моженаправити проблеме у случајевима занављања захтева.Да забуна буде још већа образложење постојеће упредлогу измена ЗКП је одређивало максимум од 180дана у овом случају, што значи да је могућезанављање и уз укупно важење од 180 дана, али је тоиз текста АЗКП тешко закључити. Чл.17. ЦЕТС 185 увези хитног очувања и делимичног чињења доступнимподатака о саобраћају је преписан у чл. 299/б АЗКП,проблем се јавља у случају када схватимо да јесистем заокружен применом закона бр.9918 посебночл.101 2ц, и односом овог члана и члана АЗКП. Чл.18ЦЕТС предвиђа наредбу за прибављање података, уАЗКП овим се бави чл.191/а. и у ставу 1. даје сеовлашћење суду (у случајевима кривичних дела у везиинформационих технологија) да нареди предајуподатака лицу које их контролише или их има удржавини, наводи се такође и да то може захтевати и

оптужени (окривљени). Став 2. омогућава суду и данареди и предају података о кориснику. Став 3.омогућава ЈТ да нареди чињење доступним податке,док упоредо обавештава и суд, у случајевима ивремену када уколико би озбиљно угрозили поступак ињегово вођење, суд мора преиспитати ову одлуку уроку од 48 часова. Овако широко овлашћење ЈТ дајемогућност да се ова мера злоупотребљава и да овамера буде правило а став 1. изузетак. Чл. 19. ЦЕТСо претрази и привременом одузимању похрањенихподатака прописано је чл. 208/а АЗКП као иконвенцијом и садржи четири става, у којима сенаводи: „претрази и на сличан начин оствареномприступу подацима“, док је конвенција одредила као:„привремено одузимање“ што би обухватило оба појмакумулативно а не алтернативно. За претраживањерачунара и привремено одузимање података (копирање)са њега у виду копирања истих неопходно је да гаодобри суд, а оваквом одлуком суд може и ограничитипримену ових овлаћења. Значајно је разумети да сеова овлашћења могу ограничити од стране судаалтернативно на једно, од оба прописана. Дакле,могуће је да суд одреди само претрагу а не ипривремено одузимање (копирање) података. У овомсмислу за овлашћење претраге рачунара подносилацзахтева мора дати спецификације система који се имапретражити, што изискује директан физички контактса истим, пре добијања такве наредбе, а штопредставља парадокс. Проширење ових овлашћења нарачунаре и системе који су повезани са овим могућеје само уз претходно одобрење или дозволу суда, доксе овлашћења полиције и тужилаштва прописују ставомтри овог члана. Ово овлашћење садржи атрибутхитности, а који је у директној колизији са

обавезом на претходно одобравање, чиме се успоравапримена овлашћења, те је у овом случају могло битиуведено накнадно одобравање ивакве мере, но обзиромна могућности интернационализације проблема, мождани овакво решење није лоше. Што се тиче чл. 20 ЦЕТС185. Албански законодавац није предвидео прикупљањеподатака у реалном времену већ је увео системзадржавања података и чл.101. обавезује мрежнеоператере и оператере јавне електронскекомуникације да задржавају одређене податке (оидентитету претплатника, о опреми коју користе, каои саобраћају комуникације) на период од две године.На ово овлашћење се односе и чл.191/а као и чл.221.АЗКП. Чл.21. ЦЕТС 185. који се односи на пресретањеподатака о садржају комуникације добио је својеотелотворење у чл.221. АЗКП којим се може наредитипресретање телефонске и друге тајне комуникације(нпр. на тајном месту) путем техничких средстава.Лица која су у овом случају објекат мере суосумњичени или лице за које се сумња да је укомуникацији са осумњиченим лицем. На одлуку суда оовој мери (уколико је суд не одобри - нареди) можесе жалити тужилац, а основ за захтевање наредбејесте: а. умишљајно кривично дело за које језапрећена казна од најмање 7 година затвора, и б. услучају претње или увреде нанете или извршене путемтелефонског система. Ови услови су веомапроблематични обзиром да су у питању оквири који сувеома дивергентни, запрећена казна која је минимуму овом случају је везана за изузетно тешка дела,док је увреда или претња обично везана за лакшакривична дела. Ова мера се одређује на основунаредбе суда која се издаје на образложен захтевтужиоца, међутим, у хитним случајевима може тужилац

одредити меру са могућношћу накнадног одобравања одстране суда у року од 48 часова. Иначе условиспровођења мере (методе и средства) одређују сенаредбом, као и временско трајање мере, она најдужеможе трајати 15 дана, али се може продужити на 20дана и у случајевима тешких кривичних дела до 40дана.

Хрватска5

Изменама КЗ Хрватске (110/97, 27/98, 50/00,51/01, 111/03, 190/03, 105/04, 84/05, 71/06,110/07, 152/08, 57/11) из 2004.год. унете суодређене одредбе у вези дечије порнографије,злоупотребе поверења, интегритета и доступностирачунарских система, рачунарских података ипрограма, рачунарског фалсификовања и рачунарскихпревара. Дефиниције у вези специфичних појмоваодређених конвенцијом дате су чл.89. Кривичногзаконика Хрватске (КЗХ) а посебно тачкама 31. и 32.којима је инкорпориран чл.1. ЦЕТС. Неовлашћенприступ (чл.2. ЦЕТС) прописан је чл.223 (1) ипрописује поред неовлашћеног и приступ „упркоспредузетим заштитним мерама“ што иде и даље оддомашаја који предвиђа ЦЕТС 185. Објекат кривичногдела је података а не рачунарски систем илисадржалац података, чиме се даје специфична заштита

5 Хрватска је ЦЕТС потписала 2001, а ратификовала је17.октобра 2002.год, ступила је на пуну правну снагу уХрватској 1. септембра 2005.год, Додатни протокол ЦЕТС189. потписан је 26. марта 2008. а ратификован 4. јула2008.год. На правну снагу ступио је 1. новембра 2008.год.Хрватска је потписала и ЦЕТС 201 25.октобра 2007. аратификовала 29.септембра 2011.год., ступила је на правнуснагу 1.јануара 2012.год.

посебном и специфичном објекту. Незаконитопресретање (чл.3. ЦЕТС 185) прописано је чл.223 (4)а у односу на Конвенцију има разлика – одређење„путем техничких средстава“ није унето у овај чланкао што прописује чл.3. а такође инкриминише се ипонашање особа које омогућавају неовлашћенимособама да приступе оваквим подацима. Као објашњењеобично се наводи да за пресретање оваквих податаканије увек неопходно техничко средство јер сепресретање може вршити и визуелну и другу врстуопсервације и у том циљу неопходно је постојањеелемента „није намењено за његову употребу“ каоразлика у односу на нејавну. Једино што би се моглододати овој одредби јесте да треба размотритимогућност увођења елемента виности у поступак лицакоје омогућава „умишљајно“ приступ оваквимподацима, одређеним лицима која нису овлашћена натакав приступ. Неовлашћено поступање са подацима(чл.4. ЦЕТС 185) прописано је чл.223 (3) разлика саосновним текстом Конвенције је у уношењу термина„или други начин“ чињење неупотребљивим илинедоступним туђих рачунарских података. Неовлашћениприступ заштићеном рачунару, рачунарској мрежи(чл.5. ЦЕТС 185) изгледа да није у потпуностипримењен а профил државе на сајту СЕ указује начл.223 (3) који ипак не одражава суштину овогоблика приступа, али вероватно се сматра да јеописана одредба кроз увођење „другог начина“довољно широка да може обухватити и чл.5. ЦЕТС 185.чл.223 (5) прописује тежи облик у случају када суобјекат напада рачунарски систем, рачунарскиподатак или програм владине агенције (тела државневласти) јавне установе или трговачког друштва одпосебног јавног интереса, као и у случају

проузроковања знатне штете. Злоупотреба уређаја (изчл.6. ЦЕТС 185) прописан је чл.223 (5), а следећимставом прописано је и одузимање таквих средстава(чл.223 (6)). Посебно питање тиче се подобности заодузимање уређаја у питању а у вези чл. 19. ЦЕТС185. Рачунарско фалсификовање (чл.7. ЦЕТС)прописано је чл.223а (1), а такође овај чланпредвиђа као кажњиво и креирање лажних електронскихдокумената као и употребу таквих докумената. Тежиоблик је исти као код 223 (5) у погледу субјекатакоји су објекат напада , док се ставови 3 и 4.понављају као у случају 223 (5) и (6), а за покушајје исто прописана казна. Рачунарска превара (чл.8.ЦЕТС 185) инкорпориран је у чл. 224а. – у ставуједан описује елементе класичног дела преваре,други став одређује привилеговани облик преманамери да се неко само оштети, трећи инкриминишенеовлашћено израђивање, набављање, продају,поседовање или чињење доступним направа, средставарачунарских података или програма створених илиприлагођених за вршење ових дела, наравноинкриминише се и покушај овог дела (ст.5.). Дела увези са дечијом порнографијом (по чл.9. ЦЕТС) су употпуности инкорпорирана у чл.197а. КЗХ. Каопасивни субјекти овог дела јављају се и деца ималолетна лица, инкриминација се односи напроизводњу, нуђење, дистрибуцију, прибављање засебе или другога, путем рачунаског система илимреже или поседовање у рачунаском систему или намедијима за похрану рачунаских податакапорнографских садржаја који приказују децу илималолетнике у сексуалном експлицитном понашању иликоји су фокусирани на њихове полне органе. Овадефиниција представља ширу дефиницију од оне дате

Конвенцијом, која не предлаже „приказе фокусиранена... полне органе“, што је, дакле, ширег домашајау односу на Конвенцију. Са друге страненеинкриминисање противправности носи могућност дасе и фотографије или видео записи настали умедицинске сврхе окарактеришу на овај начин и чинекривично дело. Као тежи облик ставом 2.инкриминисано је чињење доступним деци оваквихсадржаја (слика, аудиовизуалних садржаја или другихпредмета порнографског садржаја). Прописано јеодузимање предмета извршења овог дела у ст.3. Делакоја се односе на пиратерију и злоупотребу праваинтелектуалне својине (из чл.10 ЦЕТС 185) суинкорпорисана у чл. 230. (Недозвољена упорабаауторског дјела или изведбе умјетника извођача) и231. (Повреда права производитеља звучне илисликовне снимке и права у свези с радиодифузијскимемисијама) КЗХ.

Закон о казненом поступку Хрватске - ЗКПХ (НН152/08, 76/09, 80/11, 121/11), експедитивно очувањепохрањених рачунарских података из чл.16. ЦЕТСпримењује у чл. 257. ст.1. и 2. (који регулишепретрес покретних ствари и банковног сефа, али ирачунара и са њим повезаних уређаја, који служеприкупљању похрањивању и преносу података,телефонским рачунарским и другим комуникацијама иносилаца података). Став 2. даје овлашћење суду дапредузме претрес и нареди кориснику рачунара илипровајдеру телекомуникационих услуга (такође ипровајдерима Интернет услуга - ИСП) по којем сехитно предузимају мере за очување (у смислупревенције губитка или измена тачно одређених)података. Непоступање по овом облику налога повлачимогућност кажњавања, на захтев Јавног тужиоца

(државног одвјетника), од стране суда. Разлике уодносу на ЦЕТС (чл.16.) се могу одредити уследећем, ова мера је у ЗКПХ везана за мерупретресања и изискује постојање наредбе док се уЦЕТС она не везује за овај институт и могуће ју јеспровести и без наредбе суда, такође у ЗКПХ неговори се о основу када ће се применити ова мера,док ЦЕТС говори о „случајевима када посте основисумње да су рачунарски подаци посебно подложнигубитку или модификацијама“, што у случају ЗКПХпретпоставља примену у било којем случају, чак икада нема никакве сумње за овим, што даје великуширину у дискреционој оцени суду и тужилаштву.Такође изостали су рокови у којима би се вршило овоочување података, као и елементи који се односе надужност о поверљивости у погледу поступања са овимподацима. Чл.17. ЦЕТС 185 у вези хитног очувања иделимичног чињења доступним података о саобраћајуније имплементиран обзиром да је Хрватска усвојиласистем о задржавању података до 1 године. Чл.18ЦЕТС предвиђа наредбу за прибављање података, уЗКПХ примењена је као саствани елемент овлашћења запретресање. Чл.261 ЗКПХ регулише обавезе лица којасу у државини ствари и предмета подложнимпретресању, према истом предмет може битипривремено одузет уколико је то одређено закономили уколико је то неопходно за утврђивање чињеница.Обавезе описаних лица подразумевају дужност предајеоваквих предмета, на наредбу (захтев) овлашћенихлица, непоступање по овом захтеву или наредбипредставља кривично дело, наравно ова инкриминацијасе не односи на окривљеног и особе одређене чл.285. ЗКПХ6. Чланом 263 омогућава се примена чл.261.6 (1) Ослобођени су обвезе свједочења:

у рачунарском окружењу, на податке похрањене урачунарском систему, као и податке о кориснику удржавини провајдера. Члан 262. енумеративно наводикоји се објекти и документи не могу (и уелектронском облику и у физичком) привременоодузети7 Законик даје овлашћење ЈТ да наредиоткривање одређених података и истом наредбом може

1) особа с којом је окривљеник у браку или изванбрачнојзаједници,2) рођаци окривљеника у усправној лози, рођаци у побочнојлози до трећега ступња закључно те сродници по тазбини додругога ступња закључно,3) посвојеник и посвојитељ окривљеника,4) јавни биљежници, порезни савјетници, у оквиру законскеобвезе чувања тајне,5) одвјетници, лијечници, зубари, психолози и социјалнирадници о ономе што су у обављању свога занимања сазналиод окривљеника,6) новинари и уредници у средствима јавног приопћавања оизворима обавијести и података за које су сазнали уобављању свога занимања и који су упорабљени приликомуређивања средстава јавног приопћавања, осим у поступкузбог казнених дјела против части и угледа почињених путемсредстава јавног приопћавања и у случају прописаномпосебним законом.(2) Особе наведене у ставку 1. точки 4. до 6. овог чланкане могу ускратити исказ ако постоји законска основа покојој су ослобођене дужности чувања тајне.(3) Тијело које води поступак дужно је особе споменуте уставку 1. овог чланка, прије њихова испитивања или чимсазна за њихов однос према окривљенику, упозорити да неморају свједочити. Упозорење и одговор уносе се узаписник.(4) Малољетник који с обзиром на доб и душевнуразвијеност није способан схватити значење права да немора свједочити не може се испитати као свједок, али се

одредити и време у којем се подаци морају предати,а одбијање предаје може бити подложно санкцији8.Чл.263. ст.3. обавезује на поштовање прописа оодређеним професионалним и другим тајнама приликомснимања података о којима је реч, док се ст.4.обезбеђује могућност заштите и чувања (на предлогЈТ наредбом истражног судије) свих описанихрачунарских података, док је то потребно за истрагу

сазнања добивена од њега путем стручних особа, рођака илидругих особа које су с њим биле у контакту могу користитикао доказ.(5) Особа која има разлога ускратити свједочење премаједном од окривљеника ослобођена је дужности свједочења ипрема осталим окривљеницима ако се њезин исказ преманарави ствари не може ограничити само на осталеокривљенике.(6) Особе наведене у ставку 1. точки 1. до 6. овогчланка, осим бранитеља, не могу ускратити исказ ако серади о казненом дјелу казненоправне заштите дјеце ималољетника из чланка 117. Закона о судовима за младеж.7 Чланак 262.(1) Привременом одузимању не подлијежу:1) списи и друге исправе државних тијела чије биобјављивање повриједило обвезу тајности док надлежнотијело не одлучи друкчије,2) писана приопћења окривљеника бранитељу, осим акоокривљеник не захтијева друкчије,3) снимке и приватни дневник пронађени код особа изчланка 285. ставка 1. точке 1. до 3. овог Закона, које суте особе снимиле или написале, а садрже снимке или записео чињеницама о којима су те особе ослобођене дужностисвједочења,4) записи, изводи из регистара и сличне исправе које сеналазе код особа из чланка 285. ставка 1. точка 4. овогЗакона, састављени о чињеницама које су у обављању свогазанимања те особе сазнале од окривљеника,

а најдуже 6 месеци, након чега се враћају, осим узаконом предвиђеним случајевима9. На ову мерудржалац се може и жалити у року од 24 часа алижалба не одлаже извршење решења. У оваквимслучајевима практично је употребљивија ситуацијаправљења копија података, па уколико жалба успеонда је нормално уништити копије а након тога

5) записи о чињеницама које су саставили новинари иуредници у средствима јавног приопћавања о изворимаобавијести и података за које су сазнали у обављању свогазанимања и који су упорабљени приликом уређивањасредстава јавног приопћавања, а који се налазе у њиховомпосједу или у уредништву у којем су запослени.(2) Забрана привременог одузимања предмета, исправа итехничких снимки из ставка 1. точке 2. до 5. овог чланка,не примјењује се:1) у погледу бранитеља или особе ослобођене обвезесвједочења према чланку 285. ставку 1. овог Закона акопостоји вјеројатност да су окривљенику помогли у почињењуказненог дјела, пружили му помоћ након почињења казненогдјела или поступали као прикриватељи,2) у погледу новинара и уредника у средствима јавногприопћавања ако постоји вјеројатност да су окривљеникупомогли у почињењу казненог дјела, пружили му помоћ наконпочињења казненог дјела или поступали као прикриватељиказненог дјела, те за казнена дјела из чланка 305. и305.а Казненог закона,3) ако се ради о предметима који се имају одузети премазакону. (3) О вјеројатности пружања помоћи у казненом дјелу изставка 2. овог чланка, на захтјев државног одвјетника, доподизања оптужнице одлучује рјешењем судац истраге. Судацистраге доноси рјешење у року од 24 сата након подношењазахтјева државног одвјетника. О жалби против рјешења суцаистраге одлучује вијеће. Након подизања оптужницеодлучује суд пред којим се води поступак. Жалба против

обавестити лице које има правни интерес о брисању иоколностима у питању. У погледу претресања ипривременог одузимања података у вези са чл. 19ЦЕТС 185. исти је у ЗКПХ садржан у чл. 257. Назахтев органа који предузима претесање, особа којасе користи рачунаром или има приступ рачунару илидругом уређају или носиоцу података, и пружалац

одлуке оптужног вијећа и расправног суда није допуштена. (4) Забрана привременог одузимања предмета, исправа иснимки из ставка 1. точке 2. до 5. овог чланка, непримјењује се у предметима казнених дјела почињених наштету дјеце и малољетника из чланка 117. Закона осудовима за младеж.(5) Државни одвјетник, истражитељ или полиција, могуодузети предмете према ставку 1., 2. и 3. овог чланка икад проводе извиде казнених дјела или кад истражитељ илиполиција извршавају налог суда.(6) При одузимању предмета у записнику ће се назначитигдје је пронађен и описат ће се, а по потреби и на другиначин осигурати утврђивање његове истовјетности. Запривремено одузети предмет издат ће се потврда.(7) Предмет одузет супротно одредбама ставка 1. овогчланка, не може се употријебити као доказ у поступку.8 чл.259. За неизвршавање захтјева судац истраге ће наобразложени приједлог државног одвјетника ту особуказнити новчаном казном у износу до 50.000,00 куна, а акои након тога не поступи по захтјеву може се казнитизатвором до извршења захтјева, а најдуље мјесец дана.Жалба против рјешења о новчаној казни и затвору незадржава извршење рјешења. Тијело које проводи претрагуприје подузимања претраге упозорити ће особе из ставка 1.овог чланка, на посљедице које произлазе из одбијањапоступања по захтјеву. Окривљеник се не може казнити9 1) ако нису укључени у почињење сљедећих казнених дјелаиз Казненог закона: повреде тајности, цјеловитости идоступности рачуналних података, програма или сустава

телекомуникационих услуга, дужни су омогућитиприступ рачунару, уређају или носитељу података, идати потребна обавештења за несметану употребу иостварење циљева претраге. Описано се не односи наокривљеног. Овде је значајно напоменути да јеописан приступ веома сличан класичном приступу упогледу привременог одузимања предмета, али је уновом светлу и специфичним околностима оваквопривремено одузимање проблематично. Од кога сеодузима и да ли је у питању дефинитивно одузимање,као и да ли се одузимањем физички уређаја у питањутиме праве нови проблеми (сервер више нефункционише, није био у коришћењу само осумњиченогвећ и других лица, па су и они погођени овом мером)оваква ситуација повлачи низ значајних питања.Чл.19. је на становишту да је могуће одузимати иносиоце података, али да је примереније стварањекопија, првенствено што су овакви подаци већ у„етру“ и били су доступни и другим лицима па сењиховим „одузимањем“ ускраћују она лица чијимускраћивањем ни не би требали бити погођени. Изистог разлога ЦЕТС прописује задржавање иостваривање приступа на неки други начин, зато бибрисање ових података са датог система моглопроизвести нестабилност система и изазватидиспопроциони ефекат, посебно уколико се надзор ипретресање могу спровести над тим подацима

(чланак 223.), рачуналног кривотворења (чланак 223.а) ирачуналне пријеваре (чланак 224.а),2) ако нису укључени у почињење другог казненог дјела закоје се прогони по службеној дужности почињеног помоћурачуналног сустава,3) ако не служе као доказ за казнено дјело за које севоди поступак.

прављењем веродостојних копија и без њиховогбрисања. Посебно би се морала обратити пажња наслучајеве енкриционе заштите ових података па уоваквом случају дефинитивно прописати посебне мереобезбеђења и поступања са подацима. У погледупретресања повезаних система генерално једозвољено, обзиром да је у овом члану истонаведено, али је неопходно поменути да је за оваконешто потребна судска контрола а, нарочито, наконспроведеног претресања, али проблем је услучајевима када се наредба односила само на датирачунар, па је у случају активних конекција потпуноилузорно захтевање нове наредбе, која би тим путемобухватила и новонасталу ситуацију, већ би се истамогла подвести под првобитну ситуацију под условимада је могуће приступити том другом систему изпросторија где се налази предмет претресања,уколико се овакав приступ може легално остваритикао и у случајевима када постоје основи сумње датражени подаци могу бити избрисани или измењени ифалсификовани. Прикупљање података о саобраћајукомуникација у реалном времену (чл. 20. ЦЕТС 185) ипресретање података о садржају комуникација (чл.21.ЦЕТС) могу се схватити као отелотворени у чл.332ЗКПХ и то прва мера према ст.1 тач.2. а друга премаст.1. тач.1. и то само према учиниоцу илисаучеснику у кривичном делу из чл.334. (тешкакривична дела укључујући и дела дефинисана ЦЕТС 185у чл.223, 223а и 224а ЗКПХ). Изузетно, кадоколности налажу да се с извршењем радњи започнеодмах, налог из става 1. овог чланка, пре почеткаистраге на вријеме од двадесет четири сата можеиздати ЈТ. Налог с ознаком времена издавања иобразложењем ЈТ мора у року од осам сати од

издавања доставити истражном судији. Он одмаходлучује решењем о законитости налога. Ако одобриналог државног одвјетника поступиће према ставу 1..Ако судија истраге одбије налог, ЈТ, може у року одосам сати поднети жалбу. О жалби одлучујеванрасправно веће у року од дванаест сати. премаст.2. чл. 335 ЗКПХ Оперaтивно-технички центaр зaнaдзор телекомуникaцијa који обaвљa техничкукоординaцију с провајдером телекомуникaцијскихуслугa у Републици Хрвaтској кaо и оператерителекомуникaционих услугa, дужни су полицијиобезбедити потребну техничку помоћ. Зa поступaњепротивно тој обавези, истражни судија ће нaобрaзложени предлог ЈТ кaзнити дaвaтељaтелекомуникaцијске услуге новчaном кaзном до1.000.000,00 кунa а одговорно лице у Оперaтивно-техничком центру зa нaдзор телекомуникaцијa којиобaвљa техничку координaцију и провајдерутелекомуникaционих услугa у Републици Хрвaтскојновчaном кaзном у износу до 50.000,00 кунa, a aко инaкон тогa не изврши решење може се одговорнa особaкaзнити зaтвором до извршењa, aли нaјдуже мјесецдaнa. О жaлби против решењa којим је изреченaновчaнa кaзнa или је одређен зaтвор, одлучује веће.Жaлбa против решењa о новчaној кaзни и зaтвору незaдржaвa извршење решењa. CETS 185 прописује за обачлана обавезу поштовања приватности док се у ЗКПХова обавеза не третира већ је остављено другимсистемским и гранским прописима да ову обавезунаметну провајдерима и оператерима. Иначе, савећином сличних случајева хрватски законодавац јеишао и са вишим стандардима од оних постављенихКонвенцијом, у намери да обезбеди потребнофункционално окружење.

Турска10

Чл. 1 ЦЕТС у вези дефинисања појединих појмоваиз ЦЕТС у турском законодавству није прописан КЗТ,већ се поједини појмови могу пронаћи у Закону 5651од 5. маја 2007.год. о регулисању Интернетпубликација, као нпр. подаци (у вези са чл.2. ЦЕТСу смислу незаконитог и неовлашћеног приступа) ипојам приступа преко провајдера овим подацима атакође и у вези приступа садржају комуникација.Чл.2. ЦЕТС неовлашћен приступ третиран је чл.243КЗТ који у првом ставу инкриминише незаконитприступ у целости или делу система за обрадуподатака или незаконито „успостављање“ и„одржавање“ оваквог система, тежи облик јепредвиђен у ст.3. када је обрисан или измењен некиподатака у систему електронске обраде података.Чл.3. ЦЕТС 185 у вези незаконитог пресретања, утурском законодавству није посебно дефинисан овајоблик, већ се посредним тумачењем може доћи дочл.243. КЗТ. У питању су термини дати поднаводницама у претходним реченицама – успостављањеи одржавање, термин одржава може обухватитинезаконито поступање након оствареног незаконитогприступа. Ипак, на овај начин значење чл.3. ЦЕТСдоводи се у питање у овом смислу, јер он не захтевапретходећи незаконит приступ рачунарском системувећ инкриминише надзор и опсервацију података и

10 Турска је потисала ЦЕТС 185 10.11.2011.год. а ЦЕТС 20125.10.2007.год. а до овог трренутка ни једну нијератификовала, док додатни протокол ЦЕТС 189 није нипотписала. Поред наведеног Кривични законик Турске (КЗТ)ипак садржи одређене одредбе које могу бити примењене услучајевима ВТК.

трансфера података док се они обрађују од странесистема аутоиматске обраде података (АОП) путемтехничких средстава (укључујући и посебан софтвер).Другим речима Чл.2. ЦЕТС подразумева приступ „напредња врата“ док је чл.3. усмерен на друге типовеметода. Чл.4. ЦЕТС о неовлашћеном поступању саподацима КЗТ имплементира у чл.244 ст. 2. а односисе на брисање, измену и сличне начине поступања саподацима или трансмисију (пренос) постојећихподатака на неко друго место. Подразумева се да суу питању рачунарски подаци, а не подаци који сувезани за чл.2. ЦЕТС а помињани у закону бр, 5651,а који покривају веома широк круг појмова. Значајноје напоменути да се овим чланом (244) не помињенеправност ни неовлашћеност, па се може десити даово дело учини и лице које је овлашћено напоступање са подацима, односно оно које је билоовлашћено а поступало у заблуди, обмани или уевентуалном умишљају. Чл. 5. ЦЕТС који се односина неовлашћени приступ заштићеном рачунару,рачунарској мрежи КЗТ прописује чл.244. ст.1. укојем је објекат заштите превенција функционисања(и чињења неупотребљивим) система за обрадуподатака без овлашћења (или неовлашћено) у вези сауносом, изменом или прикривањем рачунарскихподатака. Начин извршења везује се за физичкенападе (насиље, ватра - пожар) али и друге –нефизичке нападе. Тећи облик овог дела је прописанза случај да су објекат напада системи одспецијалног јавног или државног интереса, као например јавне институције или банке (чл.244. ст.3.).У ову сврху користе се термини „превентивафункционисања“ „чињење неупотребљивим“ иду шире одоног прописаног ЦЕТС дефинисаног као „озбиљно

мењање“. Став 4. чл. 244. КЗТ одређује поступање санезаконито прибављеним користима на овај начин, ивршењем рачунарских превара. Чл.7. у везирачунарског фалсификовања није у потпуностипримењен, могло би се спекулисати о чл. 245. КЗТ увези злоупотребе платних картица а профил земље11

указује на чл. 244. ст. 2. који инкриминише ранијеописане радње у смислу стварања нових рачунарскихподатака или датотека или фалсификовање другихелектроснких докумената, али ово кривично дело необухвата типичне елементе кривичних делафалсификовања. Према описаном наша дедукција биимала специјалнији домет од профила државе у СаветуЕвропе (СЕ). Рачунарска превара (чл.8. ЦЕТС)происана је чл.158 у оквиру класичног кривичногдела преваре и чл.243 ст.2. КЗТ у смислуспецијалног дела. У другом случају није јасно да лије покривен случај преваре техничким средствима илиелектронским сервисима, па је неопходно у некојблиској будућности проширити домашај инкриминишућии ове елементе. У погледу дела везаних за дечијупорнографију (чл.9. ЦЕТС) може се уочити у концептузаштите ширих објеката заштите кривичногзаконодавства Турске у области опсцености чл.226.КЗТ односи се на излагању деце (закон бр. 5237чл.6. тачком б дефинише дете као особу млађу од 18година) опсценом материјалу (приказивање материјалаили читање текстова). Ст.3. се односи назлоупотребу деце за продукцију опценог писаног илиаудио – визуелног материјала. Истим ставом11 http://www.coe.int/t/dghl/cooperation/economiccrime/cybercrime/documents/countryprofiles/cyber_cp_Turkey_2011_January.pdf

инкриминише се и продаја, транспорт, похрањивање,извоз или нуђње на коришћење. Изузеци се односе(ст.8.) на научна, уметничка или литерарна дела,под условом да иста нису доступна деци. Чл. 103ст.1. Закона бр.5237 инкриминише примену силе илипретње у стварању опсцених материјала. Чл.228 КЗТпотпуно инкриминише све елементе чл.9. ЦЕТС али јеу ст.3. технолошки потпуно неутралан, а такође ниједефинисана опсценост, а ни не дефинише се дечијапорнографија у смсилу тачака б и ц чл.9 у ст.2.ЦЕТС, што представља очигледан недостатак КЗТ. Утурском законодавству кривична дела везана зазлоупотребу ауторских и сродних права (чл.10. ЦЕТС)регулисана су путем више аката. Закон бр. 5846/1951(мењан и допуњаван 2006.год.) дефинише све елементевезане за злоупотребе ауторских и сродних права,дефинишући као централни елемент и заштитни објекатлитерарне и научне радове. У КЗТ у питању су тридела чл.71. Злоупотреба моралних или примарнихправа чл.72. Злоупотреба економских или секундарнихправа, чл.73. Остала кривична дела ове области атежи облици су предвиђени чл. 74. (када су субјектиизвршења кривичних дела физичка лица представнициправних лица, односно одговорна лица у правнимлицима и под прокуром, професионални менаџери) ичл.75. (прецизирајућа правила у процедуралномсмислу као и дефинисање правила поступања сарецидивистима). У вези саучесништва (чл.11. ЦЕТС ихдефинише као навођење и помагање) примењиве одредбеЦЕТС се могу пронаћи у чл. 35 КЗТ – у погледутретирања покушаја, саизвршилаштва чл.37. КЗТподстрекавања чл.38, саучесништва чл. 39. и чл.40.

У погледу процесног дела чл.16, 17. и 18. ЦЕТСнису примењиви у законодавству Турске, осим у

појединим прописима и то делимично. У погледупретресања и привременог одузимања похрањенихрачунарских података (чл.19. ЦЕТС) инкорпорирано јеу чл.134 ЗКП Турске (ЗКПТ). Овај члан овлашћује ЈТда од истражног судије на образложени предлогдобије наредбу за претресање рачунарског система,рачунарског програма, и логова осумњиченог. Ст.2.прописује привремено одузимање уређаја и опреме акоја се након декодирања и копирања има одмах безодлагања вратити особама којима је одузета. Ст.3.прописује да када се привремено одузима рачунар илипретресају лог датотеке је неопходно да се направипотпун бекап или копија система података. Уколикоје захтевано од стране осумњиченог или његовогзаступника копија овог бекапа мора се предати овимлицима. Смисао оваквих уских дефинисањанајвероватније је био то што ће се ове претраге поправилу остваривати (вршити) у форензичкимлабораторијама органа унутрашњих послова, и да јенеопходно очувати ланац доказивања. Према турскомзаконодавству привремено одузимање предметаносилаца оваквих података није неопходност, већ ћеу свим случајевима када је то могуће копирањецелокупног система података заменити ову меру.Папирна копија (тзв. хард копи) података који сукопирани мора бити потписана од стране компетентноглица. Чињеница је да већина норми које садржи овајчл.134. ЗКПТ одговара духу онога што је прописаночл.19. ЦЕТС (у вези претресања и привременогодузимања података). Шта је предмет претресарачунара у смислу онога шта се тражи, односно штаје предмет који се тражи, није одређено законом каообавезни садржински елемент наредбе, али јасно једа су предмет претресања рачунарског система

подразумева претрагу његових компоненти, програма исадржину података. Логовање није много другачије упогледу питања шта се претражује али наравно кључниелемент у претрази „логова коришћених од странеосумњиченог“ може испасти веома уско дефинисанапретрага. Време потребно за издавање наредбе уоваквим случајевима је од круцијалне важности збогбрзине поступања, али о томе у Турској немазваничних података, такође из приказаног нијепотпуно јасно у каквом односу су наредба запретресање просторија и наредба за претресањерачунара (система). У погледу примене чл.20 ЦЕТС оприкупљању података о комуникационом саобраћају уреалном времену значајно је да је у Турској наснази систем задржавања података који је дефинисанЕвропском Директивом 2006/24/EC12 па из овог разлоганије неопходна примена чл.6 и чл.20. ЦЕТС. чл.6.ст.1. тачка б. и ц. закона бр. 5651/2007 обавезујеИнтернет провајдере да чувају податке о саобраћајуу временском периоду од 6 месеци до 2 године. Упогледу пресретања садржаја података (чл.21. ЦЕТС)покрива га чл.135. ЗКПТ. За време истраге или утоку поступка уколико постоји основана сумња(„уколико постоје озбиљни разлози за веровање) даје извршено кривично дело и да не постоје другиначини да се прибае докази, суд или у одређенимхитним случајевима ЈТ може наредити да сеидентификују, пресретну, сниме и евалуирају подацио сигналу осумњиченог (или оптуженог у случајуподигнуте оптужнице – односно суђења) путемтелекомуникација. Која су дела у питању? она суенумерационо наведена у ст.6. али међу њима непостоје дела високотехнолошког криминала.12 http://en.wikipedia.org/wiki/Data_Retention_Directive

Пресретањем комуникација путем мобилних телефонаомогућава и геолоцирање осумњиченог у циљу његовоглишења слободе, у овом смислу није могуће ову мерукористити према лицима која су искључена одсведочења.

ЗакључакСмисао датог упоредно – правног прегледа је у

анализи описаних система уз могућност акцепциједатих успешних или добрих решења. Од којих је например интересантно размотрити следеће:Инкриминисање као тежих облика приступањерачунарском систему без овлашћења када су у питањупосебни рачунарски системи; рачунарска превара утежем облику када је дело извршено на организованначин, више од једном или је нанета штета већихразмера или је делом оштећено више лица; све поуледу на АКЗ. Такође од значаја у процесномзаконодавству Албаније може бити и у погледу мерехитног очувања похрањених рачунарских података дасе као услов за примену одреде основи сумње даподаци могу бити изгубљени, оштећени или измењени,неопходно је дефинисати нове мере претраге ипривременог одузимања похрањених података али напотпунији начин, уз могуће истовремено предузимањеинспирисано примером из АЗКП али и потпуниједефинисати „на сличан начин остваривање приступа“;посебно је интересантно дефинисање проширењапретраге изван граница државе, уз претходно судскоодобрење; наравно ту је и пресретање података осадржају комуникације одређено од стране ЈТ узмогућност његове валидације судском одлуком у рокуод 48 часова. Веома је интерсеантно за нашезаконодавство размотрити решење у претресању

покретних ствари и банковног сефа, али и рачунара иса њим повезаних уређаја, који служе прикупљањупохрањивању и преносу података, телефонскимрачунарским и другим комуникацијама и носилацаподатака као и немогућност привременог одузимањапојединих предмета; Као још једна значајнамогућност јавља се провајдера телекомуникационихуслуга и одговорних у њима за непоступање пообавезама на пружање техничке помоћи полицији. Упогеду процесног законодавства Турске значајно јеразмотрити усвајање система европске директиве упогледу задржавања података и уношења одредаба ЗКПТпо којима геолоцирање као меру није могућекористити према лицима која су искључена одсведочења у односу на осумњичено лице из ЗКПТ.

Литература